آموزش دوره آزمایشگاهی CompTIA Security+ SY0-601 با شبیه سازی/PBQ

CompTIA Security+ SY0-601 Lab Course with Simulations/PBQ

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: امتحان Security+ SY0-601 خود را در اولین تلاش با رویکرد پایه آزمایشگاهی برای یادگیری قبول کنید. هزاران آزمایشگاه اهداف آزمون CompTIA Security+ حملات علیه شبکه ها روش های محافظت از شبکه آزمون آزمایشی کامل مقدمه ای بر هک اخلاقی پیش نیازها:مبانی مهارت های شبکه و تعمیر کامپیوتر.

این دوره شما را برای قبولی در امتحان CompTIA Security+ SY0-601 در اولین تلاش آماده می کند. در این دوره من از بیش از 20 سال تجربه خود در تدریس دوره های فناوری اطلاعات استفاده خواهم کرد تا به شما یک رویکرد عملی عملی برای تمام آزمون های CompTIA Security+ Certification ارائه دهم. من تمام اهداف امتحان را با جزئیات پوشش خواهم داد.

من یک نویسنده پرفروش هستم که بیش از 150000 کتاب در زمینه مدیریت پروژه و مدیریت خدمات فناوری اطلاعات فروخته است. من در 20 سال گذشته به هزاران دانش آموز کمک کرده ام تا امتحان گواهینامه خود را قبول کنند. روش تدریس من جذاب و سرگرم کننده است.

من بررسی خواهم کرد که چگونه آزمایشگاه شخصی خود را بسازید تا در این سفر همراه من باشید تا بتوانید دانش عملی مورد نیاز نه تنها برای قبولی در آزمون Security+ خود را به دست آورید، بلکه چگونه آن را در دنیای واقعی یک تکنسین فناوری اطلاعات به کار ببرید. .

این دوره شامل حوزه های زیر می شود:

  • حملات، تهدیدها و آسیب پذیری ها

  • معماری و طراحی

  • اجرا

  • عملیات و واکنش به حادثه

  • حاکمیت، ریسک، و انطباق

این دوره شامل موارد زیر خواهد بود:

  • بیش از 200 سخنرانی.

  • بیش از 24 ساعت آموزش.

  • ما فقط موضوعات امتحان شما را پوشش خواهیم داد، بدون داستان های مزخرف و شخصی.

  • PDF اهداف امتحان از CompTIA برای امتحان Security+.

  • گواهی پایان کار.

  • دسترسی مادام العمر.

  • 30 روز ضمانت بازگشت وجه.



سرفصل ها و درس ها

اطلاعات امتحان Exam Info

  • درمورد من About Me

  • اطلاعات امتحان Exam Information

  • تجربه من از شرکت در آزمون My Experience Taking the Exam

  • ساخت آزمایشگاه Building a lab

  • برای یک جلسه پرسش و پاسخ زنده به من بپیوندید Join me for a Live Q and A Session

  • MUST WATCH: اهداف امتحان و طرح بندی این دوره. MUST WATCH: Exam Objectives and layout of this course.

مبانی امنیتی Security Basics

  • سیا سه گانه CIA Triade

  • IAAA IAAA

  • کنترل های امنیتی اساسی Basic security controls

1.1 تکنیک های مهندسی اجتماعی 1.1 Social engineering techniques

  • فیشینگ، اسمیشینگ، ویشینگ، فیشینگ نیزه، صید نهنگ Phishing, Smishing, Vishing, Spear phishing, Whaling

  • غواصی در Dumpster و موج سواری شانه Dumpster diving and Shoulder surfing

  • استخراج اطلاعات و اصول مهندسی اجتماعی Eliciting information and the principles of social engineering

  • داروسازی Pharming

  • هرزنامه ها Spam

  • دم زنی Tailgating

  • انواع دیگر تکنیک های مهندس اجتماعی Other types Social Engineer techniques

1.2 شاخص های بالقوه حملات 1.2 Potential indicators of attacks

  • مقدمه ای بر بدافزار Introduction to Malware

  • باج افزار و بدافزار رمزنگاری Ransomeware and Cryptomalware

  • تروجان ها و RAT ها Trojans and RAT's

  • ربات و فرمان و کنترل Bot and Command and control

  • ویروس بدون فایل، بمب های منطقی، جاسوس افزار، روت کیت، درب پشتی Fileless Virus, Logic bombs, spyware, rootkit, backdoor

  • هوش مصنوعی متخاصم (AI) Adversarial artificial intelligence (AI)

  • کابل های مخرب USB، درایوها و شبیه سازی کارت Malicious USB cables, drives and Card Cloning

  • حملات زنجیره تامین Supply chain attacks

  • کی لاگرها Keyloggers

  • نحوه ذخیره رمزهای عبور How passwords are stored

  • استفاده از hashcat برای شکستن پسوردها Using hashcat to crack passwords

  • استفاده از brute force و جداول رنگین کمان برای حمله به رمزهای عبور Using a brute force and rainbow tables to attack passwords

1.3 تجزیه و تحلیل شاخص های بالقوه مرتبط با حملات برنامه 1.3 Analyze potential indicators associated with application attacks

  • افزایش امتیاز، (SSL) سلب، عبور از هش Privilege escalation, (SSL) stripping, Pass the hash

  • اسکریپت بین سایتی (XSS) و تزریق Cross-site scripting (XSS) and Injections

  • اشاره گر، پیمایش دایرکتوری، سرریزهای بافر و توکتتو Pointer Dereference, directory traversal, buffer overflows, and tocttou

  • تکرار حملات Replay attacks

  • درخواست جعل Request forgeries

  • حملات API API Attacks

  • دستکاری درایور Driver manipulation

  • سرریز اعداد صحیح، تمام شدن منابع، نشت حافظه Integer overflow, Resource exhaustion, Memory leak

1.4 تجزیه و تحلیل شاخص های بالقوه مرتبط با حملات شبکه. 1.4 Analyze potential indicators associated with network attacks.

  • Evil Twin و Rouge Access Point Evil Twin and Rouge Access Point

  • Bluesnarfing و Bluejacking Bluesnarfing and Bluejacking

  • Cracking WEP Cracking WEP

  • جداسازی و پارازیت Disassociation and Jamming

  • انسان در وسط، مرورگر، و مسمومیت آوریل Man in the Middle, browser, and APR Poisoning

  • حملات IV، RFID، NFC IV, RFID, NFC Attacks

  • MAC Flooding و Cloning MAC Flooding and Cloning

  • حملات DDOS DDOS Attacks

  • کد مخرب Malicious Code

1.5 عوامل مختلف تهدید، بردارها و منابع اطلاعاتی 1.5 Different threat actors, vectors, and intelligence sources

  • بازیگران و تهدیدها Actors and threats

  • منابع اطلاعاتی تهدید Threat intelligence sources

  • منابع تحقیق Research sources

1.6 نگرانی های امنیتی مرتبط با انواع مختلف آسیب پذیری ها 1.6 Security concerns associated with various types of vulnerabilities

  • مبتنی بر ابر در مقابل در محل، روز صفر Cloud-based vs. on-premises, Zero Day

  • تنظیمات ضعیف Weak configurations

  • خطرات شخص ثالث، وصله نامناسب یا ضعیف، پلتفرم های قدیمی Third-party risks, Improper or weak patch, legacy platforms

  • تاثیرات Impacts

1.7 تکنیک های مورد استفاده در ارزیابی های امنیتی. 1.7 Techniques used in security assessments.

  • شکار تهدید Threat hunting

  • اسکن آسیب پذیری Vulnerability scans

  • SIEM و SOAR SIEM and SOAR

1.8 تکنیک های مورد استفاده در تست نفوذ. 1.8 Techniques used in penetration testing.

  • تست نفوذ Penetration testing

  • شناسایی غیرفعال و فعال Passive and active reconnaissance

  • انواع ورزش Exercise types

آزمون دامنه 1 Domain 1 Quiz

  • امتحان Quiz

2.1 مفاهیم امنیتی در محیط سازمانی. 2.1 Security concepts in an enterprise environment.

  • مدیریت پیکربندی Configuration management

  • حاکمیت و حفاظت از داده ها Data Sovereignty and Protection

  • سایر ملاحظات امنیتی Other Security Consideration

  • انعطاف پذیری سایت، گرم، گرم، سرد Site Resiliency, Hot, Warm, Cold

  • فریب و اخلال Deception and disruption

2.2 مجازی سازی و مفاهیم رایانش ابری 2.2 Virtualization and cloud computing concepts

  • IaaS IaaS

  • PaaS PaaS

  • SaaS، XaaS SaaS, XaaS

  • استقرار ابر Cloud Deployment

  • شرایط برنامه ابری Cloud Application terms

  • IaC IaC

  • مسائل مجازی سازی Virtualization Issues

2.3 مفاهیم توسعه، استقرار و اتوماسیون برنامه ایمن. 2.3 Secure application development, deployment, and automation concepts.

  • محیط توسعه نرم افزار Software Development Environment

  • تکنیک های کدگذاری امن Secure Coding Techniques

  • DevOps و اتوماسیون DevOps and Automation

2.4 مفاهیم طراحی احراز هویت و مجوز. 2.4 Authentication and authorization design concepts.

  • روش های احراز هویت Authentication methods

  • بیومتریک Biometrics

  • وزارت امور خارجه MFA

  • احراز هویت، مجوز، و حسابداری Authentication, authorization, and accounting

2.5 اجرای انعطاف پذیری امنیت سایبری. 2.5 Implement cybersecurity resilience.

  • افزونگی Redundancy

  • تکثیر و ذخیره سازی Replication and storages

  • انواع پشتیبان گیری Backup Types

  • عدم تداوم، در دسترس بودن بالا، تنوع Non-persistence, high availability, diversity

  • RAID RAID

2.6 مفاهیم امنیتی سیستم های تعبیه شده و تخصصی. 2.6 Security implications of embedded and specialized systems.

  • سیستم های جاسازی شده Embedded Systems

  • سیستم کنترل صنعتی Industrial control system

  • اینترنت اشیا IoT

  • ارتباطات و ملاحظات اینترنت اشیا IoT Communication and considerations

2.7 کنترل های امنیتی فیزیکی 2.7 Physical security controls

  • کنترل های امنیتی فیزیکی Physical Security Controls

  • سایر کنترل های امنیتی فیزیکی Other physical security controls

  • قفل و نرده Locks and Fencings

  • اطفاء حریق Fire Suppression

  • تخریب امن داده ها Secure data destruction

2.9 مبانی مفاهیم رمزنگاری 2.9 Basics of cryptographic concepts

  • مقدمه ای بر رمزنگاری Introduction to cryptography

  • اهداف رمزنگاری Goals of cryptography

  • الگوریتم و کلیدها Algorithm and Keys

  • مسدود کردن و پخش جریانی رمزها Block and stream ciphers

  • رمزهای متقارن Symmetric Ciphers

  • رمزهای نامتقارن Asymmetric Ciphers

  • هش کردن Hashing

  • رمزنگاری ترکیبی Hybrid cryptography

  • امضای دیجیتال Digital signatures

  • زنجیره بلوک Block Chain

  • استگانوگرافی Steganography

  • کشش کلید Key stretching

  • نمک زدن Salting

  • کوانتومی Quantum

  • زودگذر، PFS، هممورفیک Ephemeral, PFS, Homomorphic

  • حالت های رمز Cipher Modes

  • رمزنگاری سبک Lightweight cryptography

  • رمزنگاری منحنی بیضوی Elliptic-curve cryptography

  • مجموعه های رمزی Cipher suites

  • موارد استفاده رایج Common use cases

  • محدودیت های رمزگذاری Limitations of encryptions

آزمون دامنه 2 Domain 2 Quiz

  • امتحان Quiz

3.1 پیاده سازی پروتکل های امن 3.1 Implement secure protocols.

  • DNSSEC DNSSEC

  • امنیت ایمیل با S/MIME و PMP Email security with S/MIME and PMP

  • نصب Wireshark در ویندوز 10 Installing Wireshark on Windows 10

  • سرور و کلاینت FTP را نصب و راه اندازی کنید Install and setup an FTP Server and Client

  • استفاده از Wireshark برای گرفتن رمز عبور FTP و ایمن کردن سرور FTP Using Wireshark to capture an FTP Password and securing FTP Server

  • پروتکل دسترسی دایرکتوری سبک وزن از طریق SSL Lightweight Directory Access Protocol Over SSL

  • SRPT، FTPS، SFTP، SNMP، IMAP SRPT, FTPS, SFTP, SNMP, IMAP

  • SSH SSH

  • VPN و IPSEC VPN and IPSEC

  • از Cases برای پروتکل های امن استفاده کنید Use Cases for secure protocols

3.2 راه حل های امنیتی میزبان یا برنامه را پیاده سازی کنید. 3.2 Implement host or application security solutions.

  • حفاظت نقطه پایانی Endpoint Protection

  • یکپارچگی بوت Boot integrity

  • پایگاه های داده Databases

  • امنیت برنامه Application Security

  • سیستم های سخت شدن Hardening systems

  • رمزگذاری درایو و sandboxing Drive Encryption and sandboxing

3.3 اجرای طرح های شبکه ایمن. 3.3 Implement secure network designs.

  • تعادل بار Load Balancing

  • تقسیم بندی شبکه Network segmentation

  • نحوه دانلود و نصب packet tracer How to download and install packet tracer

  • VLAN و امنیت پورت VLAN's and Port Security

  • فایروال ها Firewalls

  • پیکربندی قوانین فایروال Configuring firewall rules

  • سرورهای پرش و پروکسی Jump and Proxy servers

  • IDS و IPS IDS and IPS

  • سایر مفاهیم امنیت شبکه Other network secure concepts

3.4 تنظیمات امنیتی بی سیم را نصب و پیکربندی کنید 3.4 Install and configure wireless security settings

  • امنیت بی سیم Wireless Security

  • ملاحظات نصب بی سیم Wireless Installation Considerations

3.5 راه حل های امن موبایل را پیاده سازی کنید. داده شده 3.5 Implement secure mobile solutions. Given

  • روش ها و گیرنده های اتصال موبایل Mobile Connection methods and receivers

  • مدیریت دستگاه موبایل (MDM) Mobile device management (MDM)

  • UEM و MAM UEM and MAM

  • اجرا و نظارت بر دستگاه های تلفن همراه Enforcement and monitoring of mobile devices

  • مدل های استقرار موبایل Mobile Deployment Models

3.6 راهکارهای امنیت سایبری را در فضای ابری اعمال کنید. 3.6 Apply cybersecurity solutions to the cloud.

  • کنترل های Cloud Solutions Cloud Solutions controls

  • شبکه ابری و محاسبات Cloud Network and computing

  • شرایط امنیت ابری Cloud Security terms

3.7 کنترل های مدیریت هویت و حساب را اجرا کنید. 3.7 Implement identity and account management controls.

  • انواع هویت و حساب Identity and account types

  • سیاست های حساب Account policies

3.8 پیاده سازی راه حل های احراز هویت و مجوز. 3.8 Implement authentication and authorization solutions.

  • مدیریت احراز هویت Authentication management

  • پروتکل های احراز هویت Authentication Protocols

  • طرح های کنترل دسترسی Access control schemes

3.9 زیرساخت کلید عمومی را پیاده سازی کنید. 3.9 Implement public key infrastructure.

  • مقدمه ای بر PKI Introduction to PKI

  • مراحل اخذ گواهینامه Process of getting a certificate

  • راه اندازی PKI PKI Setup

  • فیلدهای یک گواهی Fields on a certificate

  • فرمت های گواهی Certificate formats

  • انواع گواهینامه Certificate types

آزمون دامنه 3 Domain 3 Quiz

  • امتحان Quiz

4.1 ابزار ارزیابی امنیت سازمانی. 4.1 Tool to assess organizational security.

  • مقدمه ای بر دستورات Introductions to commands

  • ARP و Route ARP and Route

  • hping hping

  • حلقه Curl

  • اسکنر IP IP scanner

  • ipconfig، ping، tracert ipconfig, ping, tracert

  • دستکاری فایل لینوکس، سر، دم، گربه Linux file manipulation, head, tail, cat

  • ورود به سیستم Log

  • فاخته Cuckoo

  • havester thehavester

  • Nslookup و Dig Nslookup and Dig

  • tcpdump tcpdump

  • نت کت NetCat

  • تک تیرانداز Sniper

  • بدون اسکن scanless

  • nmap nmap

  • مدیریت مجوزهای لینوکس Managing Linux Permissions

  • محیط های شل و اسکریپت Shell and script environments

  • چارچوب های بهره برداری Exploitation frameworks

  • ابزار پزشکی قانونی Forensics tools

4.2 خط مشی ها، فرآیندها و رویه های واکنش به حادثه 4.2 Policies, processes, and procedures for incident response

  • فرآیند واکنش به حادثه Incident response process

  • چارچوب های حمله Attack Frameworks

  • برنامه ها و تمرینات حوادث Incidents plans and exercises

4.3 از یک تحقیق پشتیبانی کنید 4.3 support an investigation

  • فایل های گزارش Log Files

  • ضبط فایل های گزارش Capture log files

4.4 استفاده از تکنیک ها یا کنترل های کاهش برای ایمن سازی یک محیط. 4.4 Apply mitigation techniques or controls to secure an environment.

  • تکنیک های کاهش حوادث Incident mitigation techniques

4.5 جنبه های کلیدی پزشکی قانونی دیجیتال. 4.5 Key aspects of digital forensics.

  • اسناد و مدارک Documentation and evidence

  • صداقت شواهد Integrity of evidence

  • ترتیب نوسانات Order of volatility

آزمون دامنه 4 Domain 4 Quiz

  • امتحان Quiz

5.1 انواع مختلف کنترل. 5.1 Various types of controls.

  • انواع کنترل و دسته بندی Control Types and category

5.2 مقررات، استانداردها یا چارچوب هایی که بر امنیت تأثیر می گذارند 5.2 Regulations, standards, or frameworks that impact security

  • مقررات، استانداردها و قوانین Regulations, standards, and legislation

  • چارچوب های کلیدی Key frameworks

  • راهنماهای پیکربندی ایمن Secure configuration guides

5.3 سیاست های امنیت سازمانی 5.3 Policies to organizational security

  • کنترل های پرسنلی Personnel Controls

  • مدیریت ریسک شخص ثالث Third-party risk management

  • اعتبارنامه و سیاست های سازمان Credential and organizations policies

5.4 فرآیندها و مفاهیم مدیریت ریسک 5.4 Risk management processes and concepts

  • انواع ریسک، شرایط و فرآیند Risk types, terms, and Process

  • استراتژی های مدیریت ریسک Risk management strategies

  • ارزیابی ریسک Risk Assessments

  • تحلیل تاثیر کسب و کار Business impact analysis

5.5 حریم خصوصی و مفاهیم حساس داده در رابطه با امنیت 5.5 Privacy and sensitive data concepts in relation to security

  • نقض حریم خصوصی Privacy breaches

  • انواع داده ها Data types

  • فن آوری ها و نقش های حریم خصوصی Privacy technologies and roles

آزمون دامنه 5 Domain 5 Quiz

  • امتحان Quiz

سوالات مبتنی بر عملکرد Performance Based Questions

  • مقدمه سوالات مبتنی بر عملکرد Performance Based Questions Introduction

  • PBQ - انواع حمله و پاسخ PBQ - Attack Types and Response

  • PBQ - واکنش به حادثه PBQ - Incident Response

  • PBQ - مهندسی اجتماعی PBQ - Social Engineering

  • PBQ - فایروال ها PBQ - Firewalls

آزمون آزمایشی Mock Exam

  • امتحان عملی نهایی Final Practice Exam

پایان یافتن Ending

  • پایان The End

نمایش نظرات

نظری ارسال نشده است.

آموزش دوره آزمایشگاهی CompTIA Security+ SY0-601 با شبیه سازی/PBQ
خرید اشتراک و دانلود خرید تکی و دانلود | 320,000 تومان (5 روز مهلت دانلود) در صورت خرید اشتراک، این آموزش بدلیل حجم بالا معادل 2 دوره است و 2 دوره از اشتراک شما کم می شود. زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
24.5 hours
207
Udemy (یودمی) udemy-small
08 شهریور 1400 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
13,238
4.6 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

TIA Education, Andrew Ramdayal TIA Education, Andrew Ramdayal

مربی مدیریت پروژه و امنیت

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.